KR20130101640A - 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법 - Google Patents

보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법 Download PDF

Info

Publication number
KR20130101640A
KR20130101640A KR1020120017475A KR20120017475A KR20130101640A KR 20130101640 A KR20130101640 A KR 20130101640A KR 1020120017475 A KR1020120017475 A KR 1020120017475A KR 20120017475 A KR20120017475 A KR 20120017475A KR 20130101640 A KR20130101640 A KR 20130101640A
Authority
KR
South Korea
Prior art keywords
drm
cas
security context
service
security
Prior art date
Application number
KR1020120017475A
Other languages
English (en)
Inventor
세르게이 니코레이에비치 세레즈네브
이병래
강보경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120017475A priority Critical patent/KR20130101640A/ko
Priority to US13/773,137 priority patent/US20130219510A1/en
Priority to PCT/KR2013/001398 priority patent/WO2013125883A1/en
Priority to EP13751943.5A priority patent/EP2817756A4/en
Publication of KR20130101640A publication Critical patent/KR20130101640A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 장치에 있어서, 디바이스로부터 등록 요청 및 DRM/CAS 서비스 요청에 따라 상기 디바이스와 상기 디바이스의 STP(Secure Trusted Platform)를 인증하고, 디바이스 기반 컨텍스트를 생성하는 등록 서비스 서버와, 상기 디바이스 기반 컨텍스트를 수신하여DRM/CAS 보안컨텍스트를 생성하는 DRM/CAS 서비스 서버와, 상기 DRM/CAS 보안 컨텍스트를 수신하여 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어를 포함하는 DRM/CAS 소프트웨어 패키지를 생성하여 상기 디바이스에 상기 DRM/CAS 소프트웨어 패키지가 제공되도록 하는 DRM/CAS SW 서비스 서버를 포함하는 것을 특징으로 한다. 이러한 본 발명은 보안 컨텍스트를 이용하여 콘텐츠 및 서비스 보호 소프트웨어 즉, DRM/CAS 소프트웨어를 설치 및 이용함으로써, 처리량을 줄이고, 처리과정을 간단히 할 수 있는 효과가 있다.

Description

보안 컨텍스트를 이용한 DRM/CAS 서비스 장치 및 방법{APPARATUS AND METHOD FOR DRM/CAS SERVICE USING SECURITY CONTEXT}
본 발명은 DRM/CAS 서비스 장치 및 방법에 관한 것으로, 특히 보안 컨텍스트를 이용하여 보다 안전하고 효율적인 DRM(Digital Rights Management) 및 CAS(Conditional Access System) 서비스를 제공하기 위한 DRM/CAS 서비스 장치 및 방법에 관한 것이다.
디지털 시대로 접어들면서 디지털 콘텐츠 및 서비스를 텔레비전, 컴퓨터, 휴대형 기기와 같은 사용자 디바이스에 어떻게 안전하게 제공할 것인지가 최대 이슈가 되고 있다. 이에 따라 디지털 콘텐츠 및 서비스를 보호하기 위해 콘텐츠 및 서비스 보호 시스템들 예컨대, DRM(Digital Rights Management) 및 CAS(Conditional Access System) 등의 기술이 제공되고 있다.
DRM은 암호화 기술을 이용하여 디지털 콘텐츠의 지적 자산에 대한 권리를 지속적으로 관리 및 보호하기 위한 기술이다. CAS는 디지털 매체의 전자 전송 특히, 케이블을 통한 위성 텔레비전 신호들이 오직 가입 클라이언트에게만 제한되도록 하기 위한 기술이다. CAS는 DRM이 평생동안 컨텐츠에 대한 보호를 제공하는 반면 단지 전송 시에만 콘텐츠를 보호하지만, DRM 및 CAS는 모두 콘텐츠 및 서비스를 보호하기 위한 시스템으로서 이용되고 있다.
즉, DRM 및 CAS는 다양한 콘텐츠 및 서비스를 콘텐츠 제공자(Content Provider: CP)로부터 사용자 디바이스에 안전하게 전달하고, 이를 허가받은 사용자 디바이스 또는 고객만이 이용할 수 있도록 하기 위한 기술이다. DRM 및/또는 CAS 기술이 적용된 콘텐츠 또는 서비스를 사용자 디바이스에서 이용하기 위해서는, 사용자 디바이스에는 DRM 및/또는 CAS 기능이 탑재되어 있어야 한다.
최근에는 사용자 디바이스에 온디멘드(on-demand) 방식으로 콘텐츠 및 서비스 보호 소프트웨어(DRM 및/또는 CAS)를 다운로드 받아 설치하고, 보호된 콘텐츠 획득 소비 시(콘텐츠 재생, 서비스 이용 등) 설치된 콘텐츠 및 서비스 보호 소프트웨어를 이용하도록 하는 방식이 개발되어 이용되고 있다.
도 1은 종래 기술에 따른 DRM/CAS의 다운로드 및 설치 과정을 나타낸 도면이다. 도 1을 참조하면, 디바이스(10)는 텔레비전, 컴퓨터, 휴대형 기기와 같은 사용자 디바이스 등이 될 수 있다. 서비스 공급자 포털(20)은 디바이스(10)에 디지털 콘텐츠 및 서비스를 제공하는 컨텐츠 및 서비스 제공자 포털 등이 될 수 있다. 서비스 공급자 포털(20)은 12단계에서 사용자(고객)에 의한 요청에 따라 콘텐츠 및 서비스를 제공할 디바이스(10)를 등록하고, 디바이스(10)에 콘텐츠 및 서비스를 제공받기 위한 설정을 수행하기 위한 고객의 승인을 요청한다. 이때 디바이스(10)는 고객의 승인이 받아들여지면, 이를 서비스 공급자 포털(20)로 제공한다. 서비스 공급자 포털(20)은 고객의 승인이 받아들여짐에 따라 14단계에서 디바이스(10)로 콘텐츠 및 서비스 보호 소프트웨어(DRM 및/또는 CAS 소프트웨어)의 다운로드 및 설치를 요청한다. 디바이스(10)는 16단계에서 DRM/CAS SW 공급자(30)와 통신하여 DRM/CAS 소프트웨어를 다운로드하고, 다운로드한 DRM/CAS 소프트웨어를 설치한다. 이때 구체적으로 설명하지는 않았지만, 디바이스(10)와 DRM/CAS SW 공급자(30) 사이에 DRM/CAS 소프트웨어 다운로드 및 설치를 위한 상호작용 즉, 수 차례의 메시지 송수신이 수행될 수 있다.
이와 같이 DRM/CAS 소프트웨어 설치가 완료되면, 디바이스(10)는 18단계에서 DRM/CAS 서버(40)와 통신하여 상기 설치된 DRM/CAS 소프트웨어에 따른 DRM/CAS 클라이언트가 동작되도록 하기 위해 등록을 수행한다. 이때 디바이스(10)와 DRM/CAS 서버(40)는 다운로드한 DRM/CAS 소프트웨어 ID와 디바이스 성능(예컨대 OMA DRM인 경우 2-패스 프로토콜 지원하는지 등), DRM/CAS 기반 등록정보(예컨대 OMA DRM인 경우 4-패스 인지 등), 그리고 고객 디바이스들이 컨텐츠를 공유하기 위한 DRM/CAS 도메인 조인(domain join) 정보를 이용하여 디바이스(10)에서 DRM/CAS 클라이언트가 동작될 수 있도록 한다.
그런데 상기한 바와 같은 종래 방법은DRM/CAS 소프트웨어를 다운로드 및 설치하고 동작될 수 있도록 하는 과정에서, 디바이스(10)와 DRM/CAS 서버(40) 사이에 통신 오버헤드가 높은 문제점이 있다.
다시 말해, 상기한 바와 같은 종래 방법은 디바이스(10)가 다운로드 받은 DRM/CAS 소프트웨어의 기능들을 사용하여 DRM/CAS 클라이언트가 완전히 이용 가능하도록 하고, DRM/CAS 클라이언트를 통해 콘텐츠 및 서비스에 대한 라이선스를 획득하므로, 이를 처리하기 위한 처리량이 많고 처리 과정이 복잡한 문제점이 있다.
따라서 본 발명의 목적은 보안 컨텍스트를 이용하여 콘텐츠 및 서비스 보호 소프트웨어 즉, DRM/CAS 소프트웨어 설치 및 이용 시 처리량을 줄이고, 처리 과정을 간단히 할 수 있는 보안 컨텍스트를 이용한 DRM/CAS 서비스 장치 및 방법을 제공하고자 한다.
또한 본 발명은 안전하고 신뢰할 수 있는 플랫폼(STP: Secure Trusted Platform)를 구비한 디바이스에서 보안 컨텍스트가 포함된 콘텐츠 및 서비스 보호 소프트웨어(DRM/CAS 소프트웨어)를 제공받아 보안 컨텍스트를 이용하여 콘텐츠 및 서비스에 대한 라이선스 획득 및 처리를 수행함으로써, 보다 간단히 콘텐츠 및 서비스 보호를 수행할 수 있는 DRM/CAS 서비스 장치 및 방법을 제공하고자 한다.
상기한 바를 달성하기 위한 본 발명은, DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 장치에 있어서, 디바이스로부터 등록 요청 및 DRM/CAS 서비스 요청에 따라 상기 디바이스와 상기 디바이스의 STP(Secure Trusted Platform)를 인증하고, 디바이스 기반 컨텍스트를 생성하는 등록 서비스 서버와, 상기 디바이스 기반 컨텍스트를 수신하여 DRM/CAS 보안 컨텍스트를 생성하는 DRM/CAS 서비스 서버와, 상기 DRM/CAS 보안 컨텍스트를 수신하여 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어를 포함하는 DRM/CAS 소프트웨어 패키지를 생성하여 상기 디바이스에 상기 DRM/CAS 소프트웨어 패키지가 제공되도록 하는 DRM/CAS SW 서비스 서버를 포함하는 것을 특징으로 한다.
또한 본 발명은 DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 방법에 있어서, 디바이스로부터 등록 요청 및 DRM/CAS 서비스 요청에 따라 상기 디바이스와 상기 디바이스의 STP를 인증하고, 디바이스 기반 컨텍스트를 생성하는 과정과, 상기 디바이스 기반 컨텍스트를 수신하여DRM/CAS 보안컨텍스트를 생성하는 과정과, 상기 DRM/CAS 보안 컨텍스트를 수신하여 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS SW를 포함하는 DRM/CAS 소프트웨어 패키지를 생성하는과정과, 상기 디바이스에 상기 DRM/CAS 소프트웨어 패키지를 제공하는 과정을 포함하는 것을 특징으로 한다.
또한 본 발명은 디바이스에 있어서, DRM/CAS(Digital Rights Management/Conditional Access System) 서비스를 제공받기 위한 서버들과 통신을 수행하는 통신부와, DRM/CAS 서비스를 위한 소프트웨어 및 데이터를 저장하는 위한STP(Secure Trusted Platform)와, 상기 DRM/CAS 서비스를 제공받기 위한 서버들과 통신을 수행하여 상기 DRM/CAS 서비스를 요청하고, DRM/CAS 서비스를 요청에 따라 DRM/CAS 소프트웨어 패키지를 제공받아, 상기 STP에 저장 및 설치하는 제어부를 포함하는 것을 특징으로 한다.
또한 본 발명은 디바이스에서 DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 방법에 있어서, DRM/CAS 서비스를 제공받기 위한 서버들과 통신을 수행하여 상기 DRM/CAS 서비스를 요청하는 과정과, 상기 DRM/CAS 서비스를 요청에 따라 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어가 포함된 DRM/CAS 소프트웨어 패키지를 제공받는 과정과, 상기 디바이스에 미리 구비된 STP에 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어를 저장 및 설치하는 과정을 포함하는 것을 특징으로 한다.
본 발명에 따르면 보안 컨텍스트를 이용하여 콘텐츠 및 서비스 보호 소프트웨어 즉, DRM/CAS 소프트웨어를 설치 및 이용함으로써, 처리량을 줄이고, 처리과정을 간단히 할 수 있는 효과가 있다.
또한 본 발명은 안전하고 신뢰할 수 있는 플랫폼(STP: Secure Trusted Platform)를 구비한 디바이스에서 보안 컨텍스트가 포함된 콘텐츠 및 서비스 보호 소프트웨어(DRM/CAS 소프트웨어)를 제공받아 보안 컨텍스트를 이용하여 콘텐츠 및 서비스에 대한 라이선스 획득 및 처리를 수행함으로써, 보다 효율적으로 콘텐츠 및 서비스 보호를 수행할 수 있는 효과가 있다.
도 1은 종래 기술에 따른 DRM/CAS 소프트웨어 다운로드 및 설치 과정을 나타낸 도면
도 2는 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트를 이용한 DRM/CAS 서비스 장치의 구성도
도 3은 본 발명의 실시 예에 따른 디바이스와 DRM/CAS 서비스 서버들 간에 DRM/CAS 보안 컨텍스트 생성 및 다운로드 과정을 나타낸 도면
도 4는 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트(DRM/CAS Security Context)(400) 논리 구조 구성도
도 5는 본 발명의 실시 예에 따른 디바이스 내의 STP 구성 일예도
도 6은 본 발명의 실시 예에 따른 보안 인터프리터 및 DRM/CAS 보안 컨텍스트 저장부의 구성도
도 7은 본 발명의 실시 예에 따른 DRM/CAS SW와 DRM/CAS 보안 컨텍스트 설치 시 DRM/CAS SW 로더의 동작 흐름도
도 8은 본 발명의 실시 예에 따른 DRM/CAS SW 로더의 DRM/CAS SW 로딩 과정을 나타낸 도면
도 9는 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트 구성도
도 10은 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트를 이용한 보안 콘텐츠 소비 방법에 대한 흐름도
이하 본 발명의 바람직한 실시예들을 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
본 발명에서는 콘텐츠 및 서비스 보호 기술 예컨대 DRM(Digital Rights Management)기술 및/또는 CAS(Conditional Access System) 기술이 적용된 콘텐츠 및 서비스(이하 "보안 콘텐츠"라 함)를 제공받기 위해 필요한 콘텐츠 및 서비스 보호 서비스(이하 " DRM/CAS 서비스" 라 함)를 제공하는 DRM/CAS 서비스 서버들이 DRM/CAS 보안 컨텍스트(DRM/CAS security context)를 생성한 후, DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어(이하 'DRM/CAS SW'라 칭함)를 포함하는 DRM/CAS 소프트웨어 패키지(이하 'DRM/CAS SW 패키지'라 칭함)를 생성하여 디바이스에 제공하면, 디바이스가 DRM/CAS SW 패키지를 제공받아 DRM/CAS 보안 컨텍스트를 이용하여 보안 콘텐츠에 대한 라이선스를 획득 및 처리하고 보안 콘텐츠를 소비(재생 및 출력 등)하는 구성을 개시한다.
본 발명에서 DRM/CAS 보안 컨텍스트는 디바이스와 DRM/CAS 서비스 서버들 사이의 보안 연결을 형성하는 보안 정보를 포함한다. 보안 정보는 통신 당사자들 각각 예컨대 디바이스와 DRM/CAS 서비스 서버들 각각의 식별자들, 디바이스와 DRM/CAS 서비스 제공자 측의 서버들의 공개 또는 비밀 크리덴셜즈(credentials), 도메인 정보(도메인 ID, 만료 시간 등)와 보안 통신을 위해 사용되는 암호화 알고리즘의 선택과 같은 다른 메타 데이터들을 포함할 수 있다. 이러한 본 발명에 따르면 DRM/CAS 보안 컨텍스트를 이용하여 콘텐츠 및 서비스 보호를 수행함으로써, 기존에DRM/CAS 소프트웨어를 사용하여 콘텐츠 및 서비스에 대한 라이선스를 획득 및 처리할 때보다 처리량이 적고, 처리 과정을 간단히 할 수 있게 된다.
이하에서는 상기한 바와 같은 본 발명을 이루기 위한 구체적인 구성들을 설명하기로 한다. 도 2는 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트를 이용한 DRM/CAS 서비스 장치의 구성도이다. 도 2를 참조하면, DRM/CAS 보안 컨텍스트를 이용한 DRM/CAS 서비스 장치는 디바이스(100)와 DRM/CAS 서비스 서버들 즉, 등록 서비스 서버(210), DRM/CAS 서비스 서버(220), DRM/CAS SW 서비스 서버(230)를 포함할 수 있다.
디바이스(100)는 콘텐츠/서비스를 소비(재생 또는 출력)할 수 있는 텔레비전, 데스크 탑 컴퓨터, 랩탑 컴퓨터, 태블릿 PC, MPEG 오디오 플레이어-3(MP3), DVD 플레이어, 블루레이(Blue-ray) 플레이어, 스마트 폰, 기타 휴대형 기기와 같은 사용자 디바이스 등이 될 수 있다. 이러한 디바이스(100)는 제어부(110), 통신부(120), 컨텐츠 및 서비스 소비부(130), 안전하고 신뢰할 수 있는 플랫폼(STP: Secure Trusted Platform)(이하 "STP"라 칭함)(140)을 포함한다.
제어부(110)는 통신부(120)를 이용하여 네트워크를 통해 DRM/CAS 서비스 서버들(210, 220, 230)과 통신 가능하며, DRM/CAS 서비스가 필요한 경우 등록 서버(210)에 등록을 요청하고, DRM/CAS 서비스를 요청한다. 이때 DRM/CAS 서비스가 필요한 경우란 예를 들면, 컨텐츠 및 서비스 소비부(130)를 통해 보안 컨텐츠를 소비(재생, 출력 등)하기 위해 필요한 DRM/CAS 소프트웨어 패키지를 제공받아(다운로드 받아) 적용해야 하는 경우를 말한다.
STP(140)는 DRM/CAS SW 패키지 내의 DRM/CAS SW에 따라 동작하는 DRM/CAS SW 클라이언트의 원격 권한 설정이 가능하도록 하고, DRM/CAS SW 클라이언트의 저장 및 실행을 위한 신뢰할 수 있는 플랫폼으로서 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트가 설치되는 안전한 저장 공간을 구비한다. 제어부(110)는 다운로드 된 DRM/CAS SW 패키지를 STP(140)에 전달하여 STP(140)에 의해 DRM/CAS SW 패키지가 저장 및 언패킹(un-packing)되도록 하고, DRM/CAS SW 패키지에 포함된 DRM/CAS 보안 컨텍스트와 DRM/CAS SW를 이용하여 디바이스(100)에서 DRM/CAS SW 클라이언트(190)가 동작될 수 있도록 제어한다.
한편, DRM/CAS 서비스 서버들에 대해 설명하면, 등록 서비스 서버(210)는 등록 서비스를 수행한다. 즉, 디바이스(100)로부터 등록 요청 및 DRM/CAS 서비스 요청에 따라 디바이스(100)와 디바이스(100)의 STP(120)를 인증하고, 디바이스 기반 컨텍스트를 생성하며, 디바이스 기반 컨텍스트를 DRM/CAS 서비스 서버(220)로 전송하여 DRM/CAS 보안 컨텍스트 생성을 요청한다. 이때 STP(140)의 인증은 공개 크리덴셜즈와 공유된 키들을 이용하여 인증될 수 있으며, 등록 서비스 서버(210)는 인증 결과로 STP(120)의 공개 크리덴셜즈와 공개 키들을 저장할 수 있다. 디바이스 기반 컨텍스트는 디바이스 아이디 정보, 사용자(고객) 키를 포함하는 프라이빗 크리덴셜즈, 공개키를 포함하는 공개 크리덴셜즈, 고객관련 인증서를 포함할 수 있다. 한편, 디바이스(100)로부터의 등록 요청은 디바이스 (100) 사용자에 의해 요청됨에 따라 디바이스(100)가 등록 요청한 것일 수 있다. 이러한 경우 사용자가 디바이스(100)를 구입하고, 사용자 자신의 계정을 이용하여 디바이스(100)를 등록 서비스 서버(210)에 등록 요청할 수 있다. 이때 등록 서비스 서버(210)는 콘텐츠 및 서비스 공급자의 등록 서비스 서버일 수 있다.
DRM/CAS 서비스 서버(220)는 DRM/CAS 도메인 관리, 콘텐츠 라이선스 권리 설정을 수행하며, DRM 서비스 및 CAS 서비스를 제공한다. 예를 들면, DRM/CAS 서비스 서버(220)는 OMA(Open Mobile Alliance) DRM 저작권 발행 장치 포함할 수 있다. DRM/CAS 서비스 서버(220)는 등록 서비스 서버(210)로부터 DRM/CAS 보안 컨텍스트 생성 요청에 따라 DRM/CAS 보안 컨텍스트를 생성한다. 이때 DRM/CAS 보안 컨텍스트는 클라이언트 보안 컨텍스트(Client Security Context)와 서버 보안 컨텍스트(Server Security Context)와 공유 보안 컨텍스트(Shared Security Context)를 포함할 수 있다. 클라이언트 보안 컨텍스트는 디바이스 기반 컨텍스트를 이용하여 생성될 수 있으며, 디바이스(100)의 STP(140)에서 실행될 DRM/CAS SW 클라이언트(190)의 보안을 위한 정보를 포함할 수 있다. 서버 보안 컨텍스트는 DRM/CAS 서비스 서버들(210, 220, 230)과의 통신 보안을 위한 정보를 포함할 수 있다. 공유 보안 컨텍스트는 DRM/CAS SW 클라이언트(190)와 DRM/CAS 서비스 서버들(210, 220, 230)간에 공유된 보안 정보 및 다중 디바이스들 간에 공유된 보안 정보를 포함할 수 있다. DRM/CAS 서비스 서버(220)는 상기한 바와 같이 생성된 DRM/CAS 보안 컨텍스트를 DRM/CAS SW 서비스 서버(230)로 전달한다.
DRM/CAS SW 서비스 서버(230)는 STP(140)에서 실행될 수 있는 DRM SW 또는/및 CAS SW를 제공하고, DRM/CAS 서비스 서버(220)로부터 DRM/CAS 보안 컨텍스트를 전달받아 DRM/CAS 보안 컨텍스트를 포함하는 DRM/CAS SW 패키지를 생성한다. 그리고 생성된 DRM/CAS SW 패키지를 디바이스(100)에서 다운로드 받을 수 있도록 제공한다. 이에 따라 디바이스(100)에서는 DRM/CAS SW 패키지를 다운로드 받아 DRM/CAS SW 패키지에 포함된DRM/CAS 보안컨텍스트와 DRM/CAS SW를 설치하여 DRM/CAS SW 클라이언트를 실행할 수 있게 된다.
이하 전술한 바와 같이 구성된 디바이스(100)와 DRM/CAS 서비스 서버들(210, 220, 230)간에 DRM/CAS 보안 컨텍스트(300) 생성 과정 및 생성된 DRM/CAS 보안 컨텍스트(300)를 제공받아 이용하는 과정을 좀더 구체적으로 설명한다.
도 3은 본 발명의 실시 예에 따른 디바이스(100)와 DRM/CAS 서비스 서버들(210, 220, 230)간에 DRM/CAS 보안 컨텍스트 생성 및 다운로드 과정을 나타낸 도면이다. 도 3을 참조하면, 디바이스(100)는 콘텐츠/서비스를 소비(재생 또는 출력)할 수 있는 텔레비전, 데스크 탑 컴퓨터, 랩탑 컴퓨터, 태블릿 PC, MPEG 오디오 플레이어-3(MP3), DVD 플레이어, 블루레이(Blue-ray) 플레이어, 스마트 폰, 기타 휴대형 기기와 같은 사용자 디바이스 등이 될 수 있다. 이러한 디바이스(100)는 사용자에 의해 DRM/CAS 서비스를 받기 위한 디바이스 등록이 요청되면, 302단계에서 등록 서비스 서버(210)와 통신하여 디바이스 등록 요청에 따른 STP(140)를 인증한다. 구체적으로 디바이스(100)는 사용자에 의해 DRM/CAS 서비스를 받기 위한 디바이스 등록이 요청되면, 등록 서비스 서버(210)에 디바이스 등록을 요청하고, DRM/CAS 서비스 제공 요청을 수행한다. 디바이스(100)로부터의 등록 요청 및 DRM/CAS 서비스 제공 요청에 따라 등록 서비스 서버(210)는 디바이스(100)의 STP(140)를 인증한다. 이때 STP(140)의 인증은 공개 크리덴셜즈와 공유된 키들을 이용하여 인증될 수 있으며, 등록 서비스 서버(210)는 인증 결과로 STP(120)의 공개 크리덴셜즈와 공개 키들을 저장할 수 있다.
디바이스(100)의 STP(140) 인증 후, 등록 서비스 서버(210)는 304단계에서 디바이스 기반 컨텍스트를 생성한다. 디바이스 기반 컨텍스트는 디바이스 아이디 정보, 사용자(고객) 키를 포함하는 프라이빗 크리덴셜즈, 공개키를 포함하는 공개 크리덴셜즈, 고객관련 인증서를 포함할 수 있으며, 특히 STP(140) 상에서 설치되어 실행될 DRM/CAS SW 클라이언트에 대한 크리덴셜즈를 포함할 수 있다. 이때 DRM/CAS SW 클라이언트에 대한 크리덴셜즈는 콘텐츠 및 서비스 공급자(미도시) 측의 전용 기능에 의해 생성되거나, 제 3자에 의해 제공된 한쌍의 공개키 및 프라이빗 키일 수 있다. 또한 디바이스 기반 컨텍스트는 가능한 경우 디바이스가 참여할 도메인들의 식별정보를 포함할 수도 있다.
상기한 바와 같이 생성된 디바이스 기반 컨텍스트를 이용하여 등록 서비스 서버(210)는 306단계에서DRM/CAS 서비스 서버(220)로 DRM/CAS 보안 컨텍스트 생성을 요청한다. 등록 서비스 서버(120)는 DRM/CAS 보안 컨텍스트 생성 요청 시 DRM/CAS 보안 컨텍스트 생성 요청 메시지에 장치 기반 컨텍스트를 포함시켜 DRM/CAS 서비스 서버(220)로 전달할 수 있다. 또한, DRM/CAS 보안 컨텍스트 생성 요청 메시지에는 새로운DRM/CAS 도메인을 생성하는 데 필수적인 정보가 포함될 수도 있고, DRM/CAS SW 버전 및 사양에 기반한 DRM/CAS 시스템 설정 프로파일을 포함할 수 있다. DRM/CAS 시스템 설정 프로파일은 예를 들면, DRM/CAS SW 클라이언트 설치 후에 디바이스(100)상에서 실행될 암호화 및 서명 알고리즘들의 선택에 대한 지시 사항들이 포함될 수 있다.
DRM/CAS 서비스 서버(220)는 DRM/CAS 보안 컨텍스트 생성 요청에 따라 308단계에서 DRM/CAS 보안 컨텍스트를 생성한다. 이때 DRM/CAS 보안 컨텍스트는 클라이언트 보안 컨텍스트(Client Security Context)와 서버 보안 컨텍스트(Server Security Context)와 공유 보안 컨텍스트(Shared Security Context)를 포함할 수 있다. 클라이언트 보안 컨텍스트는 디바이스 기반 컨텍스트를 이용하여 생성될 수 있으며, 디바이스(100)의 STP(120)에서 동작할 DRM/CAS SW 클라이언트(190)의 보안을 위한 정보를 포함할 수 있다. 서버 보안 컨텍스트는 DRM/CAS 서비스 서버들(210, 220, 230)과의 통신 보안을 위한 정보를 포함할 수 있다. 공유 보안 컨텍스트는 DRM/CAS SW 클라이언트(190)와 DRM/CAS 서비스 서버들(210, 220, 230)간에 공유된 보안 정보 및 다중 디바이스들 간에 공유된 보안 정보를 포함할 수 있다.
이러한DRM/CAS 보안컨텍스트에 대해 좀더 구체적으로 설명하면, 도 4는 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트(DRM/CAS Security Context)(400) 논리 구조 구성도이다. 도 4를 참조하면, 클라이언트 보안 컨텍스트(Client Security Context)(410)는 등록 서비스 서버(210)에 의해 생성된 디바이스 기반 컨텍스트를 이용하여 생성될 수 있으며, 디바이스(100)의 STP(120)에서 실행될DRM/CAS SW 클라이언트(190)의 식별 정보(Identification information)(412)와, 미리 공유된 키들 및 PKI(Public Key Infrastructure) 개인키를 포함하는 프라이빗 크리덴셜즈(Private credentials)(414)와, PKI 공개키 및 관련 인증 체인들을 포함하는 공개 크리덴셜즈 및 인증서들(Public credentials/certificates)(416)을 포함할 수 있다. 예를 들면, 클라이언트 보안 컨텍스트(410)는 OMA DRM 시스템에 대한 컨텍스트 또는 Marlin DRM 시스템에 대한 컨텍스트 등이 될 수 있다.
서버 보안 컨텍스트(Server Security Context)(420)는 DRM/CAS 서비스 서버들(210, 220, 230)의 식별 정보(Identification information)(422)와, DRM/CAS 서비스 서버들(210, 220, 230)의 공개 크리덴셜즈 및 인증서들(Public credentials/certificates)(424)을 선택적으로 포함할 수 있다. 이때 DRM/CAS 서비스 서버들(210, 220, 230)의 공개 크리덴셜즈는 PKI 공개키 인증서들일 수 있다.
공유 보안 컨텍스트(Shared Security Context)(430)는 DRM/CAS SW 클라이언트(190)와 DRM/CAS 서비스 서버들(210, 220, 230)간에 공유된 클라이언트-서버 공유 컨텍스트(Client-server shared context)(432), 다중 디바이스들 간에 공유된 다중 디바이스 공유 컨텍스트(Multiple device shared context)(434)를 포함한다. 클라이언트-서버 공유 컨텍스트(432)는 특정 서비스를 위해 DRM/CAS SW 클라이언트(190)와 DRM/CAS 서비스 서버들(210, 220, 230) 각각 사이의 종단 보안 관계들을 형성하는 키 요소 및 관련 메타데이터를 포함한다. 다중 디바이스 공유 컨텍스트(434)는 동일한 그룹 또는 도메인 내의 복수의 디바이스들 사이의 컨텍스트 및 서비스 공유를 허락하는 키 요소 및 관련 메타데이터를 포함한다. 예를 들면 다중 디바이스 공유 컨텍스트(434)는 도메인 컨텍스트(Domain context)(434)를 포함할 수 있는데, 도메인 컨텍스트는 OMA DRM 도메인 컨텍스트 또는 Marlin 링크 개체들일 수 있다.
상기한 바와 같이 구성된 DRM/CAS 보안 컨텍스트(400)를 생성하고 나서, DRM/CAS 서비스 서버(220)는 310단계에서 등록 서비스 서버(210)에 DRM/CAS 보안 컨텍스트(400)를 등록 서비스 서버(210)로 전달한다.
등록 서비스 서버(210)는 312단계에서 DRM/CAS SW 서비스 서버(230)에 DRM/CAS 보안 컨텍스트(400)를 포함하는 DRM/CAS SW 패키지를 생성하도록 DRM/CAS SW 서비스를 요청한다. 이때 등록 서비스 서버(210)에서 DRM/CAS SW 서비스 서버(230)로 DRM/CAS SW 서비스 요청 메시지가 송신될 수 있다. DRM/CAS SW 서비스 요청 메시지에는 DRM/CAS 보안 컨텍스트(400)가 포함될 수 있으며, DRM/CAS SW 서비스 요청에 대한 식별정보, 버전 정보 및 기타 서비스 요청과 관련된 데이터가 포함될 수 있다. 또한 DRM/CAS SW 서비스 요청 메시지에는 STP(140) 식별 정보 및/또는 공개 크리덴셜즈와 같이 DRM/CAS SW 패키지에 의한 DRM/CAS SW 클라이언트(190)가 STP(140)에 안전하게 설치되도록 하기 위한 정보들이 포함될 수 있다.
DRM/CAS SW 서비스 서버(230)는 DRM/CAS SW 패키지 생성 요청에 따라 314단계에서 DRM/CAS SW 패키지를 생성하고 저장한다. 구체적으로 DRM/CAS SW 서비스 서버(230)는 STP(140)에서 실행될 수 있는 DRM SW 또는/및 CAS SW와 등록 서비스 서버(210)로부터 전달받은 DRM/CAS 보안 컨텍스트를 이용하여 DRM/CAS 보안 컨텍스트를 포함하는(embedded) DRM/CAS SW 패키지를 생성하고 저장한다.
그리고 DRM/CAS SW 서비스 서버(230)는 316단계에서 DRM/CAS SW 패키지를 등록 서비스 서버(210)로 전송한다. 이에 따라 등록 서비스 서버(210)는 318단계에서 디바이스(100)에 DRM/CAS SW 패키지를 제공한다. 즉, 디바이스(100)에 DRM/CAS SW 패키지를 다운로드시킨다.
한편, 상기 316단계 및 318 단계에서는 DRM/CAS SW 서비스 서버(230)가 DRM/CAS SW 패키지를 등록 서비스 서버(210)로 전송하고, 등록 서비스 서버(210)가 디바이스(100)에 DRM/CAS SW 패키지를 다운로드시키는 것을 설명하였지만, 본 발명의 다른 실시 예에 따르면, DRM/CAS SW 서비스 서버(230)가 직접 디바이스(100)에 DRM/CAS SW 패키지를 제공할 수도 있다. 이러한 경우 DRM/CAS SW 서비스 서버(230)는 DRM/CAS SW 패키지를 생성 및 저장하고 나서, 생성 및 저장의 확인을 수행하고, 디바이스(100)로부터 DRM/CAS SW 패키지 다운로드 요청을 대기한다. 그리고 DRM/CAS SW 서비스 서버(230)는 디바이스(100)로부터 DRM/CAS SW 패키지 다운로드 요청이 오면 320단계에서 디바이스(100)에 DRM/CAS SW 패키지가 다운로드되도록 한다. 이때 디바이스(100)는 DRM/CAS SW 서비스 서버(230)에 DRM/CAS SW 패키지 다운로드 요청 및 DRM/CAS SW 서비스 서버(230)로부터의 다운로드를 수행하기 위해, 등록 서비스 서버(210)로부터 DRM/CAS SW 서비스 서버(230)에 접속 및 다운로드 수행을 위해 필요한 정보들(예컨대 엑세스 크리덴셜즈와 ULR(Uniform Resource Locator) 등)을 수신하여 이용하는 것이 바람직하다.
상기한 바와 같이 DRM/CAS SW 패키지를 다운로드 받은 후, 디바이스(100)는 322단계에서 DRM/CAS SW 패키지에 포함된 DRM/CAS SW와 DRM/CAS 보안 컨텍스트를 설치한다. 이때 디바이스(100)는 DRM/CAS SW를 먼저 설치하고, DRM/CAS SW를 인증한 후, DRM/CAS SW가 인증되면 DRM/CAS 보안 컨텍스트를 설치하는 것이 바람직하다. 이때 DRM/CAS 보안 컨텍스트의 설치를 위한 디바이스(100)의 구성은 하기에서 자세히 설명하기로 한다.
디바이스(100)는 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트가 설치되면 324단계에서 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트의 설치를 등록 서비스 서버(210)에 확인시킨다. 이때 디바이스(100)는 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트의 설치 확인 메시지를 등록 서비스 서버(210)에 전송할 수 있다. DRM/CAS SW 및 DRM/CAS 보안 컨텍스트의 설치 확인 메시지에는 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트가 디바이스(100)에 정상적으로 설치되었을 경우 생성되는 보안 정보를 포함할 수 있다.
등록 서비스 서버(210)는 디바이스(100)로부터DRM/CAS SW 및 DRM/CAS 보안 컨텍스트의 설치가 확인됨에 따라 326단계에서 DRM/CAS 서비스 서버(220)에 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트의 설치를 확인시키고 DRM/CAS 보안 컨텍스트 활성화를 요청한다. 이때 등록 서비스 서버(210)는 디바이스(100)로부터 제공받은 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트가 디바이스(100)에 정상적으로 설치되었을 경우 생성된 보안 정보를 DRM/CAS 서비스 서버(220)에 전송하여 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트의 설치를 확인시킬 수 있다.
이에 따라 DRM/CAS 서비스 서버(220)는 328단계에서DRM/CAS SW 및DRM/CAS 보안컨텍스트의 설치를 인증하고, 해당 DRM/CAS 보안 컨텍스트를 활성화한다. 그리고 DRM/CAS 서비스 서버(220)는 330단계에서 등록 서비스 서버(210)로 DRM/CAS 보안 컨텍스트 활성화를 확인시킨다. 이에 따라 디바이스(100)는 STP(140)에 설치된 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트를 이용하여 DRM/CAS 클라이언트로 동작하여 보안 콘텐츠 서비스를 받을 수 있게 된다.
한편, 상기에서는 본 발명의 실시 예에 따른 디바이스(100)와 DRM/CAS 서비스 서버들(210, 220, 230)간에 DRM/CAS 보안 컨텍스트 생성 및 이용 과정을 설명하였다. 이하에서는 디바이스(100)가 DRM/CAS 서비스 서버들(210, 220, 230)로부터 DRM/CAS SW 패키지를 수신했을 때 DRM/CAS SW 패키지에 포함된 DRM/CAS SW와 DRM/CAS 보안 컨텍스트를 설치하기 위한 구성을 좀더 구체적으로 설명한다.
도 5는 본 발명의 실시 예에 따른 DRM/CAS SW 패키지에 포함된 DRM/CAS SW와 DRM/CAS 보안 컨텍스트를 설치하기 위한 디바이스(100) 내의 STP(140) 구성 일예도이다.
도 5를 참조하면, STP(140)는 DRM/CAS SW 패키지에 포함된 DRM/CAS SW와 DRM/CAS 보안 컨텍스트를 설치하여 DRM/CAS 클라이언트(150)로 동작할 수 있다. 이러한 STP(140)는 DRM/CAS SW 로더(141), 보안 프리터(143), DRM/CAS SW 저장부(145), DRM/CAS 보안 컨텍스트 저장부(147), 비휘발성 RAM(149)를 포함한다.
DRM/CAS SW 로더(141)는 제어부(110)로부터 DRM/CAS SW 패키지를 전달받아, 인입되는 DRM/CAS SW 패키지의 무결성 및 인증을 확인한다. 그리고 DRM/CAS SW 로더(141)는 DRM/CAS SW 패키지를 언패킹(un-packing)한다. 또한 DRM/CAS SW 로더(141)는 DRM/CAS SW 패키지에 포함된DRM/CAS SW를DRM/CAS SW 저장부(145)에 저장하고, DRM/CAS SW 패키지에 포함된 DRM/CAS 보안 컨텍스트를 DRM/CAS 보안 컨텍스트 저장부(147)에 저장한다. 또한DRM/CAS SW 로더(141)는 DRM/CAS SW의 코드 실행 시 DRM/CAS SW 코드를 보안 프리터(143)에 로딩하여 DRM/CAS SW 코드가 실행되도록 하고, DRM/CAS SW 코드가 실행됨에 따라 DRM/CAS SW 클라이언트(150)가 동작하는 동안 변수들 및 다른 데이터를 비휘발성 RAM(149)에 저장한다.
보안 프리터(143)는 DRM/CAS SW 로더(141)에 의해 입력된 DRM/CAS SW 코드를 실행한다. 이러한 보안 프리터(143)는 DRM/CAS 보안 컨텍스트 저장부(147)에 저장된 DRM/CAS 보안 컨텍스트에 대한 DRM/CAS SW의 접속이 허락되는지 여부에 따라 DRM/CAS 보안 컨텍스트 저장부(147)의 허락된 DRM/CAS 보안 컨텍스트와 비휘발성 RAM(149)의 데이터를 이용하여 DRM/CAS SW 코드를 실행한다.
DRM/CAS SW 저장부(145)는 안전한 범용 저장 장소(general purpose secure storage)로서, DRM/CAS SW 로더(141)에 의해 DRM/CAS SW 코드가 저장된다. 즉, DRM/CAS SW 저장부(145)는 DRM/CAS SW에 대한 설치 디렉토리로 이용된다.
DRM/CAS 보안 컨텍스트 저장부(147)는 허가된 DRM/CAS SW에 의한 접근만이 가능하도록 접근이 제한되는 저장부로서, DRM/CAS SW 로더(141)에 의해 DRM/CAS 보안 컨텍스트가 저장된다. 예컨대 이러한 DRM/CAS 보안 컨텍스트 저장부(147)는 디바이스 키들, 도메인 키들 등과 같은 높은 보안이 요구되는 데이터가 저장되는데 이용된다.
비휘발성 RAM(149)은 DRM/CAS SW 코드가 실행됨에 따라 DRM/CAS SW 클라이언트(150)가 동작하는 동안 변수들 및 다른 데이터들이 저장된다. 이러한 비휘발성 RAM(149)은 DRM/CAS SW 로더(141)에 의해 미리 로딩된 DRM/CAS 보안 컨텍스트에 대한 DRM/CAS 보안 컨텍스트 저장부(147)내의 위치를 나타내는 포인터들을 포함할 수 있다.
상기한 바와 같은 보안 인터프리터(143) 및 DRM/CAS 보안 컨텍스트 저장부(147)의 구성을 좀더 구체적으로 설명하면, 도 6은 본 발명의 실시 예에 따른 보안 인터프리터(143) 및 DRM/CAS 보안 컨텍스트 저장부(147)의 구체적인 구성도이다. 도 6을 참조하면, 보안 인터 프리터(143)는 인터프리터(52)와 폴리시 모니터(54)를 포함할 수 있고, DRM/CAS 보안 컨텍스트 저장부(147)는 DRM/CAS A 보안 컨텍스트(62), DRM/CAS B 보안 컨텍스트(64)와 같이 하나 이상의 DRM/CAS 보안 컨텍스트를 저장할 수 있다.
이러한 경우 폴리시 모니터(54)는 사용할 수 있는 DRM/CAS 보안 컨텍스트 정보 및 DRM/CAS 보안 컨텍스트 저장부(147)내의 하나 이상의 DRM/CAS 보안 컨텍스트들의 위치에 대한 포인터들의 리스트들을 포함할 수 있다. 또한 폴리시 모니터(54)는 DRM/CAS SW 로더(141)에 의해 인터프리터(52)에 로딩되어 DRM/CAS 보안 컨텍스트 저장부(147)에 저장된 DRM/CAS 보안 컨텍스트들 각각에 대한 DRM/CAS SW의 접속이 허락되는지 여부를 판단하는데 이용된다. 예컨대 하나의 DRM/CAS 시스템(DRM/CAS A)에 대한 DRM/CAS A 보안 컨텍스트는 다른 DRM/CAS 시스템(DRM/CAS B)에 의한 접속이 불가능해야 하는데, 이는 폴리시 모니터(54)에 의해 통제될 수 있다.
이하에서는 상기한 바와 같이 구성된 STP(140)내에 DRM/CAS SW와 DRM/CAS 보안 컨텍스트 설치 및 이용 시 DRM/CAS SW 로더(141)와 보안 프리터(143)의 동작 과정을 설명하기로 한다.
먼저 STP(140)내에DRM/CAS SW와DRM/CAS 보안컨텍스트를 설치할 경우, DRM/CAS SW 로더(141)의 동작을 설명하면, 도 7은 본 발명의 실시 예에 따른 DRM/CAS SW와 DRM/CAS 보안 컨텍스트 설치 시 DRM/CAS SW 로더(141)의 동작 흐름도이다.
도 7을 참조하면, DRM/CAS SW 로더(141)는 602단계에서 제어부(110)로부터 DRM/CAS SW 패키지를 수신하고, 604단계에서 DRM/CAS SW를 인증한다.
그리고DRM/CAS SW 로더(141)는 606단계에서 DRM/CAS SW 패키지를 언패킹하고, DRM/CAS SW를 추출한 후, 608단계에서 추출된 DRM/CAS SW를 설치한다. 이때 설치되는 DRM/CAS SW는 DRM/CAS SW 저장부(145)에 저장될 수 있다.
DRM/CAS SW 설치 후, DRM/CAS SW 로더(141)는 610단계에서 DRM/CAS SW의 설치를 안전하게 인증한다. 그리고 소프트웨어의 설치를 안전하게 인증한다. 그리고 DRM/CAS SW 로더(141)는 612단계에서 DRM/CAS SW 패키지로부터 DRM/CAS 보안 컨텍스트를 추출하고, 614단계에서 DRM/CAS 보안 컨텍스트를 DRM/CAS 보안 컨텍스트 저장부(147)에 설치(저장)한다. 이때 DRM/CAS SW 로더(141)는 DRM/CAS 보안 컨텍스트의 위치에 대한 포인터들을 비휘발성 RAM(149) 및/또는 폴리시 모니터(54)에 저장(기록)할 수 있다.
DRM/CAS 보안 컨텍스트 설치 후, DRM/CAS SW 로더(141)는 616단계에서 DRM/CAS SW의 설치를 제어부(110)에게 확인시킨다. 이에 따라 디바이스(100)의 제어부(110)는 디바이스(100)에 DRM/CAS SW 및 DRM/CAS 보안 컨텍스트가 설치됨을 인식할 수 있다.
한편, 상기한 바와 같이DRM/CAS SW 로더(141)에 의해 DRM/CAS SW가 설치되면, DRM/CAS SW 로더(141)는 DRM/CAS SW의 실행을 위해 DRM/CAS SW를 보안 인터프리터(143)에 로딩해야 한다.
도 8은 본 발명의 실시 예에 따른 DRM/CAS SW 로더(141)의 DRM/CAS SW 로딩 과정을 나타낸 도면이다. 도 8을 참조하면 DRM/CAS SW 로더(141)는 702단계에서 DRM/CAS SW의 접속 폴리시를 추출하고, 이를 DRM/CAS SW 실행 전에 폴리시 모니터(54)에 로딩한다. 그리고 DRM/CAS SW 로더(141)는 DRM/CAS SW의 인트스럭션 코드(instruction code)를 인터프리터(54) 및 비휘발성 RAM(149)에 로딩하여 DRM/CAS SW가 실행될 수 있도록 한다.
도 9는 본 발명의 실시 예에 따른 인터프리터(54)에서 DRM/CAS SW의 인스트럭션 코드 실행 과정에 대한 도면이다. 도 9를 참조하면, 인터프리터(54)는 802단계에서 DRM/CAS SW의 인스트럭션 코드 실행을 위한 DRM/CAS 보안 컨텍스트가 필요한지 판단한다. 예컨대 도메인 키가 도메인 라이선스 처리를 위해 필요한 경우, 인터프리터(54)는 도메인 키를 포함하고 있는 DRM/CAS 보안 컨텍스트가 필요한 것으로 판단할 수 있다.
DRM/CAS 보안 컨텍스트가 필요하면, 인터프리터(52)는 804단계에서 폴리시 모니터(54)에 DRM/CAS 보안 컨텍스트에 대한 접근 허가를 요청한다. 이때 접근 허가 요청은 DRM/CAS 보안 컨텍스트를 얻기 위한 이벤트에 대한 정보 또는 DRM/CAS 보안 컨텍스트 식별 정보(예컨대 도메인 라이선스로부터 추출된 필요한 도메인 키 정보)와 같은 DRM/CAS 보안 컨텍스트에 대한 설명을 포함할 수 있다.
폴리시 모니터(54)에 의한 DRM/CAS 보안 컨텍스트에 대한 접근 허가가 성공적으로 처리되는 경우 인터프리터(52)는 806단계에서 폴리시 모니터(54)로부터 허가를 수신한다. 이때 폴리시 모니터(54)로부터의 허가는 비휘발성 RAM(149) 상에 기록된 DRM/CAS 보안 컨텍스트 저장부(147)내의 DRM/CAS 보안 컨텍스트의 위치에 대한 포인터들을 포함할 수 있다.
인터프리터(52)는 808단계에서 상기 DRM/CAS 보안 컨텍스트 저장부(147)내의 DRM/CAS 보안 컨텍스트의 위치에 대한 포인터들과 연관 메타데이터를 사용하여 DRM/CAS 보안 컨텍스트에 접속하고, 해당 DRM/CAS 보안 컨텍스트를 사용하여 DRM/CAS SW가 실행될 수 있도록 한다.
전술한 바와 같이 디바이스(100)상에 DRM/CAS 보안 컨텍스트와 DRM/CAS SW가 설치되면, 디바이스(100)는 DRM/CAS 보안 컨텍스트를 이용하여 보안 콘텐츠를 소비할 수 있다.
도 10은 본 발명의 실시 예에 따른 DRM/CAS 보안 컨텍스트를 이용한 보안 콘텐츠 소비 방법에 대한 흐름도이다. 도 10을 참조하면, 디바이스(100)는 1100단계에서 사용자의 요청에 따라 콘텐츠 및 서비스를 제공하는 콘텐츠/서비스 공급자(700)에게 콘텐츠 및 서비스를 제공받기 위한 브라우징을 수행하여 사용자로부터 다수의 콘텐츠 및 서비스들 중 선택된 콘텐츠 또는 서비스에 대한 결제를 수행한다. 그리고, 결제가 완료되면 디바이스(100)는 상기 선택된 콘텐츠 또는 서비스의 소비(재생 또는 출력 등)를 위해 필요한 라이선스(권리)를 획득할 것을 콘텐츠/서비스 공급자(700)로부터 지시받는다.
이에 따라 디바이스(100)는 DRM/CAS SW와 DRM/CAS 보안 컨텍스트를 설치하고, 1102단계에서 DRM/CAS SW를 로딩한다. 이때 디바이스(100)는 DRM/CAS 보안 컨텍스트와 DRM/CAS SW가 설치된 상태인 경우 바로 1102 단계를 수행할 수도 있다.
DRM/CAS SW를 로딩한 후, 디바이스(100)는 1104단계에서 DRM/CAS 보안 컨텍스트를 로딩한다. 이때 디바이스(100)는 도 3에 도시된 바와 같은 DRM/CAS 보안 컨텍스트 중 클라이언트 보안 컨텍스트(310) 및 서버 보안 컨텍스트(320)를 로딩할 수 있다. 한편, 필요한 경우 클라이언트-서버 공유 컨텍스트(332)를 로딩할 수도 있다.
이와 같이 DRM/CAS SW와 DRM/CAS 보안 컨텍스트가 로딩되면, 디바이스(100)에서는 DRM/CAS 클라이언트(190)가 동작하게 된다. 디바이스(100)의 DRM/CAS 클라이언트를 통해 1106단계에서 DRM/CAS 보안 컨텍스트(300)를 이용하여 DRM/CAS 서비스 서버(230)로부터 콘텐츠 또는 서비스의 소비를 위해 필요한 라이선스(권리)를 획득한다. 이때 라이선스 획득은 DRM/CAS 보안 컨텍스트(300)를 필요로 한다. 특히 라이선스가 다중 디바이스들과 결부된 경우, 라이선스 획득을 위해 다중 디바이스 공유 컨텍스트(334)가 이용될 수 있다.
콘텐츠 또는 서비스의 소비를 위해 필요한 라이선스(권리)가 획득되면, 디바이스(100)는 1108단계에서 DRM/CAS 보안 컨텍스트(300)를 사용하여 라이선스를 처리하고, 그 결과 1110단계에서 콘텐츠 및 서비스 소비부(130)를 통해 콘텐츠 또는 서비스를 소비한다. 예컨대 콘텐츠 또는 서비스를 재생하거나 출력한다.
전술한 본 발명에 따르면 DRM/CAS 보안 컨텍스트(300)를 이용하여DRM/CAS SW를 설치 및 이용함으로써, 처리량을 줄이고, 처리과정을 간단히 할 수 있게 된다. 또한 본 발명에 따르면 안전하고 신뢰할 수 있는 플랫폼(STP)을 구비한 디바이스(100)에서 DRM/CAS 보안 컨텍스트(300)가 포함된 DRM/CAS SW 패키지를 제공받아 DRM/CAS 보안 컨텍스트(300)를 이용하여 콘텐츠 및 서비스에 대한 라이선스 획득 및 처리를 수행함으로써, 보다 효율적으로 콘텐츠 및 서비스 보호를 수행할 수 있는 효과가 있다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해 져야 한다.

Claims (17)

  1. DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 장치에 있어서,
    디바이스로부터 등록 요청 및 DRM/CAS 서비스 요청에 따라 상기 디바이스와 상기 디바이스의 STP(Secure Trusted Platform)를 인증하고, 디바이스 기반 컨텍스트를 생성하는 등록 서비스 서버와,
    상기 디바이스 기반 컨텍스트를 수신하여 DRM/CAS 보안 컨텍스트를 생성하는 DRM/CAS 서비스 서버와,
    상기 DRM/CAS 보안 컨텍스트를 수신하여 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어를 포함하는 DRM/CAS 소프트웨어 패키지를 생성하여 상기 디바이스에 상기 DRM/CAS 소프트웨어 패키지가 제공되도록 하는DRM/CAS SW 서비스 서버를 포함하는 것을 특징으로 하는 DRM/CAS 서비스 장치.
  2. 제1항에 있어서, 상기 디바이스 기반 컨텍스트는 디바이스 아이디 정보, 사용자(고객) 키를 포함하는 프라이빗 크리덴셜즈, 공개키를 포함하는 공개 크리덴셜즈, 고객관련 인증서를 포함하는 것을 특징으로 하는 DRM/CAS 서비스 장치.
  3. 제2항에 있어서, 상기 DRM/CAS 보안 컨텍스트는,
    상기 디바이스 기반 컨텍스트를 이용하여 생성될 수 있으며, 상기 디바이스의 STP에서 동작할 DRM/CAS 소프트웨어 클라이언트의 보안을 위한 정보를 포함하는 클라이언트 보안 컨텍스트와,
    상기 DRM/CAS 서비스 서버들과의 통신 보안을 위한 정보를 포함하는 서버 보안 컨텍스트를 포함하는 것을 특징으로 하는 DRM/CAS 서비스 장치.
  4. 제4항에 있어서,
    상기 DRM/CAS 소프트웨어 클라이언트와 DRM/CAS 서비스 서버들간에 공유된 보안 정보 및 다중 디바이스들 간에 공유된 보안 정보를 더 포함하는 공유 보안 컨텍스트를 더 포함하는 것을 특징으로 하는 DRM/CAS 서비스 장치.
  5. DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 방법에 있어서,
    디바이스로부터 등록 요청 및 DRM/CAS 서비스 요청에 따라 상기 디바이스와 상기 디바이스의 STP를 인증하고, 디바이스 기반 컨텍스트를 생성하는 과정과,
    상기 디바이스 기반 컨텍스트를 수신하여 DRM/CAS 보안 컨텍스트를 생성하는 과정과,
    상기 DRM/CAS 보안 컨텍스트를 수신하여 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS SW를 포함하는DRM/CAS 소프트웨어 패키지를 생성하는 과정과,
    상기 디바이스에 상기 DRM/CAS 소프트웨어 패키지를 제공하는 과정을 포함하는 것을 특징으로 하는 DRM/CAS 서비스 방법.
  6. 제5항에 있어서, 상기 디바이스 기반 컨텍스트는 디바이스 아이디 정보, 사용자(고객) 키를 포함하는 프라이빗 크리덴셜즈, 공개키를 포함하는 공개 크리덴셜즈, 고객관련 인증서를 포함하는 것을 특징으로 하는 DRM/CAS 서비스 방법.
  7. 제6항에 있어서, 상기 DRM/CAS 보안 컨텍스트는,
    상기 디바이스 기반 컨텍스트를 이용하여 생성될 수 있으며, 상기 디바이스의 STP에서 동작할DRM/CAS SW 클라이언트의 보안을 위한 정보를 포함하는 클라이언트 보안 컨텍스트와,
    상기 DRM/CAS 서비스 서버들과의 통신 보안을 위한 정보를 포함하는 서버 보안 컨텍스트를 포함하는 것을 특징으로 하는 DRM/CAS 서비스 방법.
  8. 제4항에 있어서,
    상기DRM/CAS SW 클라이언트와 DRM/CAS 서비스 서버들 간에 공유된 보안 정보 및 다중 디바이스들 간에 공유된 보안 정보를 더 포함하는 공유 보안 컨텍스트를 더 포함하는 것을 특징으로 하는 DRM/CAS 서비스 방법.
  9. 디바이스에 있어서,
    DRM/CAS(Digital Rights Management/Conditional Access System) 서비스를 제공받기 위한 서버들과 통신을 수행하는 통신부와,
    DRM/CAS 서비스를 위한 소프트웨어 및 데이터를 저장하는 위한 STP(Secure Trusted Platform)와,
    상기 DRM/CAS 서비스를 제공받기 위한 서버들과 통신을 수행하여 상기 DRM/CAS 서비스를 요청하고, DRM/CAS 서비스를 요청에 따라 DRM/CAS 소프트웨어 패키지를 제공받아, 상기 STP에 저장 및 설치하는 제어부를 포함하는 것을 특징으로 하는 디바이스.
  10. 제9항에 있어서, 상기 STP는
    상기 DRM/CAS 소프트웨어 패키지에 포함된 DRM/CAS 소프트웨어를 저장하는 DRM/CAS SW 저장부와,
    상기DRM/CAS SW 패키지에 포함된 DRM/CAS 보안 컨텍스트를 저장하는 DRM/CAS 보안 컨텍스트 저장부와,
    상기 DRM/CAS 소프트트웨어 실행에 의한 DRM/CAS SW 클라이언트가 동작하는 동안 변수들 및 다른 데이터를 저장하는 비휘발성 RAM과,
    상기 제어부로부터 DRM/CAS 소프트웨어 패키지를 전달받아, 인입되는 DRM/CAS 소프트웨어 패키지의 무결성 및 인증을 확인하고, DRM/CAS 소프트웨어 패키지를 언패킹(un-packing)한 후, 상기 DRM/CAS 소프트웨어를 상기 DRM/CAS SW 저장부에 저장하고, 상기 DRM/CAS 보안 컨텍스트를 DRM/CAS 보안 컨텍스트 저장부에 저장하고, DRM/CAS 소프트웨어의 실행을 수행하기 위해 DRM/CAS 소프트웨어의 코드를 보안프리터에 로딩하는 DRM/CAS SW 로더와,
    상기 DRM/CAS 소프트웨어 코드가 로딩됨에 따라 DRM/CAS 소프트웨어를 실행하는 것을 특징으로 하는 보안프리터를 포함하는 것을 특징으로 하는 디바이스.
  11. 제10항에 있어서, 상기 보안 프리터는,
    상기 DRM/CAS 보안 컨텍스트 저장부에 저장된 DRM/CAS 보안 컨텍스트에 대한 DRM/CAS 소프트웨어의 접속이 허락되는지 여부를 저장하는 폴리시 모니터와,
    상기 폴리시 모니터에 의해 허락된 DRM/CAS 보안 컨텍스트와 비휘발성 RAM의 데이터를 이용하여 DRM/CAS 소프트웨어를 실행하는 것을 특징으로 하는 디바이스.
  12. 제10항에 있어서, 상기 DRM/CAS 보안 컨텍스트는,
    상기 디바이스의 STP에서 동작할 DRM/CAS 소프트웨어 클라이언트의 보안을 위한 정보를 포함하는 클라이언트 보안 컨텍스트와,
    상기 DRM/CAS 서비스 서버들과의 통신 보안을 위한 정보를 포함하는 서버 보안 컨텍스트를 포함하는 것을 특징으로 하는 디바이스.
  13. 제12항에 있어서,
    상기 DRM/CAS 소프트웨어 클라이언트와 DRM/CAS 서비스 서버들간에 공유된 보안 정보 및 다중 디바이스들 간에 공유된 보안 정보를 더 포함하는 공유 보안 컨텍스트를 더 포함하는 것을 특징으로 하는 디바이스.
  14. 디바이스에서 DRM/CAS(Digital Rights Management/Conditional Access System) 서비스 방법에 있어서,
    DRM/CAS 서비스를 제공받기 위한 서버들과 통신을 수행하여 상기 DRM/CAS 서비스를 요청하는 과정과,
    상기 DRM/CAS 서비스를 요청에 따라 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어가 포함된 DRM/CAS 소프트웨어 패키지를 제공받는 과정과,
    상기 디바이스에 미리 구비된 STP에 상기 DRM/CAS 보안 컨텍스트와 DRM/CAS 소프트웨어를 저장 및 설치하는 과정을 포함하는 것을 특징으로 하는 디바이스에서 DRM/CAS 서비스 방법.
  15. 제14항에 있어서, 상기 DRM/CAS 보안 컨텍스트는,
    상기 디바이스의 STP에서 동작할 DRM/CAS 소프트웨어 클라이언트의 보안을 위한 정보를 포함하는 클라이언트 보안 컨텍스트와,
    상기 DRM/CAS 서비스 서버들과의 통신 보안을 위한 정보를 포함하는 서버 보안 컨텍스트를 포함하는 것을 특징으로 하는 디바이스에서 DRM/CAS 서비스 방법.
  16. 제14항에 있어서,
    상기 DRM/CAS 소프트웨어 클라이언트와 DRM/CAS 서비스 서버들간에 공유된 보안 정보 및 다중 디바이스들 간에 공유된 보안 정보를 더 포함하는 공유 보안 컨텍스트를 더 포함하는 것을 특징으로 하는 디바이스에서 DRM/CAS 서비스 방법.
  17. 제 14항에 있어서,
    사용자의 요청에 따라 콘텐츠 및 서비스를 제공하는 콘텐츠/서비스 공급자에게 콘텐츠 및 서비스를 요청하고, 사용자로부터 다수의 콘텐츠 및 서비스들 중 선택된 콘텐츠 또는 서비스에 대한 결제를 수행하는 과정과,
    상기 콘텐츠/서비스 공급자 콘텐츠로부터 상기 선택된 콘텐츠 또는 서비스의 소비를 위해 필요한 라이선스(권리)를 획득할 것을 지시받는 과정과,
    상기 지시에 따라 미리 설치된DRM/CAS 소프트웨어와 DRM/CAS 보안 컨텍스트를 로딩하여 상기 라이선스를 획득하는 과정과,
    DRM/CAS 보안 컨텍스트를 사용하여 라이선스를 처리하고, 라이선스 처리 결과에 따라 상기 콘텐츠 또는 서비스를 소비하는 과정을 더 포함하는 것을 특징으로 하는 디바이스에서 DRM/CAS 서비스 방법.
KR1020120017475A 2012-02-21 2012-02-21 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법 KR20130101640A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020120017475A KR20130101640A (ko) 2012-02-21 2012-02-21 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법
US13/773,137 US20130219510A1 (en) 2012-02-21 2013-02-21 Drm/cas service device and method using security context
PCT/KR2013/001398 WO2013125883A1 (en) 2012-02-21 2013-02-21 Drm/cas service device and method using security context
EP13751943.5A EP2817756A4 (en) 2012-02-21 2013-02-21 DRM / CAS DEVICE AND METHODS USING A SECURITY CONTEXT

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120017475A KR20130101640A (ko) 2012-02-21 2012-02-21 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20130101640A true KR20130101640A (ko) 2013-09-16

Family

ID=48983426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120017475A KR20130101640A (ko) 2012-02-21 2012-02-21 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법

Country Status (4)

Country Link
US (1) US20130219510A1 (ko)
EP (1) EP2817756A4 (ko)
KR (1) KR20130101640A (ko)
WO (1) WO2013125883A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104335593A (zh) * 2012-05-02 2015-02-04 三星电子株式会社 用于在图像专家组媒体传输中发送和接收用于可下载的条件接入系统或数字版权管理的消息的方法和装置
US10482231B1 (en) * 2015-09-22 2019-11-19 Amazon Technologies, Inc. Context-based access controls
US9875373B2 (en) * 2015-09-28 2018-01-23 International Business Machines Corporation Prioritization of users during disaster recovery

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US8131865B2 (en) * 2003-02-24 2012-03-06 Realnetworks, Inc. Media service delivery system providing conditional access to media content from various client devices
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
KR101314751B1 (ko) * 2006-01-26 2013-10-02 삼성전자주식회사 디알엠 설치 관리 방법 및 장치
US20070294181A1 (en) * 2006-05-22 2007-12-20 Saurabh Chheda Flexible digital rights management with secure snippets
US8024770B2 (en) * 2006-06-21 2011-09-20 Microsoft Corporation Techniques for managing security contexts
CN101526985A (zh) * 2008-03-04 2009-09-09 索尼(中国)有限公司 数字权限管理客户端系统及方法和数字权限管理系统
US20100138928A1 (en) * 2008-12-02 2010-06-03 Electronics And Telecommunications Research Institute Apparatus and method for sharing content between devices by using domain drm
KR101059144B1 (ko) * 2008-12-02 2011-08-25 한국전자통신연구원 Drm 콘텐츠 변환장치 및 그 방법
US8171565B2 (en) * 2009-08-18 2012-05-01 Condel International Technologies Inc. Systems and methods for locally generating license and activating DRM agent
US8555361B2 (en) * 2010-02-26 2013-10-08 Motorola Mobility Llc Dynamic cryptographic subscriber-device identity binding for subscriber mobility
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network

Also Published As

Publication number Publication date
EP2817756A4 (en) 2015-10-28
US20130219510A1 (en) 2013-08-22
EP2817756A1 (en) 2014-12-31
WO2013125883A1 (en) 2013-08-29

Similar Documents

Publication Publication Date Title
US11301575B2 (en) Secure data synchronization
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
US11290446B2 (en) Access to data stored in a cloud
CN100445925C (zh) 访问控制设备、电子设备和访问控制方法
US20100217964A1 (en) Method and apparatus for controlling enablement of jtag interface
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US20090089884A1 (en) Method and system for indentifying a device implementing a digital rights management protocol
CN103003822A (zh) 对平台资源的域认证控制
US20090089881A1 (en) Methods of licensing software programs and protecting them from unauthorized use
CN102457522B (zh) 用于迁移内容许可的方法和系统
CN114598481B (zh) 一种授权认证方法、装置、电子设备及存储介质
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
KR20080081631A (ko) 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법
KR20130101640A (ko) 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법
US20070263868A1 (en) Method and apparatus for securely executing a background process
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
EP3975015B9 (en) Applet package sending method and device and computer readable medium
JP4981821B2 (ja) デバイスでdrmコンテンツをローミングして使用する方法およびデバイス
KR20150101833A (ko) 휴대용 단말기를 이용한 소프트웨어 복제방지 및 권한인증 장치 및 그 방법
CN111562916B (zh) 共享算法的方法和装置
KR101861015B1 (ko) 클라우드 서비스 기반으로 사용자 단말에서 drm 기능을 제공하는 방법
KR20060014284A (ko) 복수의 디바이스에 적용 가능한 drm 방법
EP4330837A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control
CN118349988A (zh) 应用程序统一认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid